Archives par mot-clé : fonctionnement

REvil : comment fonctionne le rançongiciel le plus actif du moment ?

REvil est un programme malveillant de type ransomwares, qui à l’instar de Ryuk ou WastedLocker a beaucoup été utilisé dans plusieurs opérations malveillants.

Une fois que les cybercriminels réussissent à accéder au réseau informatique d’une organisation, ils utilisent un ensemble d’outils informatiques pour faire une cartographie du réseau et des systèmes informatiques ciblés. Par la suite, ils mettront tout en œuvre pour s’arroger le maximum de privilèges d’administrateur possible. C’est ainsi qu’ils arrivent alors à déployer le programme de rançonnage. « Puisque REvil est distribué par différents affiliés, les vecteurs d’accès initiaux diffèrent entre les e-mails de phishing avec des pièces jointes malveillantes aux informations d’identification RDP (Remote Desktop Protocol) compromises et l’exploitation des vulnérabilités dans divers services publics ». Lucian Constantin, CSO. L’année dernière par exemple, les cybercriminels qui utilisent ce programme malveillant ont utilisé une faille de sécurité déjà connu du système Oracle WebLogic (CVE-2019-2725).

Cet article va aussi vous intéresser : REvil : Focus sur le rançongiciel le plus populaire du moment

Selon le récent rapport produit par la société de sécurité Coveware, REvil est distribué principalement à travers :

– Des sessions RDP compromises (65%)

– L’hameçonnage (16%)

– Des failles de sécurité logicielles (8%)

Sur un blog russe, un pirate informatique sensé faire partir du groupe de cybercriminels opérateurs de REvil a affirmé que plusieurs affiliés du groupe utilisent principalement des attaques par force brute.

« REvil se distingue des autres programmes de ransomware par son utilisation de l’échange de clés Diffie-Hellman à courbe elliptique au lieu de RSA et Salsa20 au lieu d’AES pour crypter les fichiers. Ces algorithmes de chiffrement utilisent des clés plus courtes, sont très efficaces et incassables s’ils sont correctement mis en œuvre. Le ransomware tue certains processus sur les machines infectées, notamment les clients de messagerie, SQL et autres serveurs de base de données, les programmes Microsoft Office, les navigateurs et d’autres outils susceptibles de maintenir des fichiers importants verrouillés ou sauvegardés dans la RAM. Il supprime ensuite les Shadows copies Windows et autres sauvegardes pour empêcher la récupération de fichiers. » explique Lucian Constantin.

Selon les spécialistes en la matière, pour sécuriser les systèmes informatiques contre ce programme malveillant il faudra en prélude procéder à la sécurisation des accès à distance :

– L’utilisation des données d’identification assez solide est exigée.

– Il est par ailleurs recommandé d’utiliser expressément des réseau VPN pour les transmissions d’informations à distance, peu importe la nature de ces échanges.

– L’ensemble des applications ou serveurs dont l’accès est public doit être régulièrement mise à jour.

– Il doit être analysé et pris en compte tout ce qui peut sembler être des erreurs de configuration des comportements suspects ou des failles de sécurité pour une réponse immédiate efficace.

– Il faudrait une activation de manière permanente des solutions de protection contre les attaques par force brute. Il faudra donc trouver un moyen de bloquer toutes les demandes excessives des informations d’identification lorsqu’elles sont incorrectes.

En outre, il faudrait accorder au secteur hospitalier un intérêt assez particulier. « Certaines industries, comme la santé, peuvent sembler être plus fortement ciblées que d’autres, en raison des données sensibles qu’elles détiennent et de leur relative intolérance aux temps d’arrêt », ont noté lors de l’étude, les chercheurs de Coveware. « Cependant, ce que nous avons observé au fil du temps, c’est que la présence de vulnérabilités bon marché à exploiter, qui se trouvent être courantes dans une industrie donnée, est ce qui fait apparaître une concentration de l’industrie », ajoutent-ils.

Les chercheurs de la société de sécurité aussi préciser que certains secteurs tels que les cabinets juridiques ou comptables sont très vulnérables aux attaques de REvil. Un risque non négligeable lorsqu’on sert aux États-Unis ce genre de cabinets représente 14 % de l’ensemble des entreprises total du pays, avec près de 4,2 millions de sociétés enregistrées. Elle représente 25 % des attaques informatiques. « Ces entreprises sont plus susceptibles de prendre la menace des ransomwares moins au sérieux », affirme les chercheurs de Coveware. « Ils laissent généralement des vulnérabilités comme RDP ouvertes à Internet et sont victimes beaucoup plus régulièrement que les entreprises d’autres secteurs. Il est essentiel que les petites entreprises de services professionnels reconnaissent qu’il n’existe pas d’être « trop petit » pour être ciblé. L’industrie de la cyber-extorsion ne fonctionne pas comme ça. Si vous présentez une vulnérabilité bon marché à Internet, vous serez attaqué. C’est juste une question de quand, pas si. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Nouvelle-Zélande : une cyberattaque bloque le fonctionnement de la bourse pendant plus de quatre jours

Relayé par l’Agence Française de presse, l’attaque informatique qui a frappé la Nouvelle-Zélande, se présente comme l’une des plus spectaculaires jamais connu dans le pays.

L’enquête sur cet incident relève dorénavant des services de renseignement du pays qui enquête maintenant depuis le début.

Cet article va aussi vous intéresser : Une bourse de Cryptomonnaie se fait pirater au Japon

Notons tout simplement que des cyberattaques, car il n’était pas question d’une mais plusieurs qui ont littéralement obligé le marché boursier de la Nouvelle-Zélande (NZX) à interrompre l’intégralité de ces échanges pendant exactement 4 jours consécutifs le vendredi 28 août.

À ce sujet la bourse néo-zélandaise communiquer sur la question : « Nous rencontrons actuellement des problèmes de connectivité qui semblent être du même ordre que ceux causés par de sérieuses attaques DDoS (déni de service distribué) intervenues la semaine dernière depuis l’étranger », note l’institution dans un communiqué.

Apparemment, il devrait s’agir d’attaque par déni de service. Une attaque informatique par lequel les cybercriminels perturbent les réseaux informatiques de leur cible en y infusant un nombre élevé de demande pour inonder le trafic. Comme on le sait, dans la pratique, ce sont des attaques qui sont assez facile à mettre en place, mais pour des attaques d’ampleur comme il est question ici, il faudrait bien sûr des outils spécialisés dont on ne peut se procurer très facilement, une fois en possession le cybercriminel peut être très difficile à stopper.

Interrogé sur la question, l’autorité de régulation des marchés financiers qui est connu être « en contact étroit avec NZX », a déclaré de son côté que : « le NZX nous a informés qu’aucun système interne n’a été compromis et que les informations commerciales n’ont pas été violées » depuis le début de ces incidents.

Depuis le vendredi dernier, le service de renseignement est mobilisé et a intervenu malgré la mise en place par la bourse néo-zélandaise de plusieurs mesures supplémentaires pour veiller à la continuité de leur connectivité avant l’ouverture de marché. « NZX a continué à travailler avec son fournisseur de services réseau, Spark, ainsi qu’avec des partenaires nationaux et internationaux de cybersécurité, y compris le GCSB, pour faire face aux récentes cyberattaques », pouvait-on lire dans le communiqué.

L’Agence de renseignement de la Nouvelle-Zélande qui est chargée de veiller et de protéger les infrastructures informatiques du pays contre les attaques informatiques est le GCSB. C’est ce service qui sera chargé de mener l’enquête sur l’attaque informatique.

Selon le ministre de finance néo-zélandais Grant Robertson lors d’une interview accordée aux journalistes, que l’agence de renseignements essayer de contenir la menace mentionnant aussi qu’il y avait aussi quelques difficultés à résoudre dans cette tâche. Mais il n’a pas été très bavard vu qu’il y a une certaine limite à ce qu’il pouvait révéler « pour des raisons de sécurité ».

En ce qui concerne la cyberattaque il faut signifier qu’elle a frappé à un moment très délicat. C’est la saison des résultats des entreprises, une période où la bourse de la Nouvelle-Zélande est la plus débordé. Pour le moment aucune information officielle n’a encore été divulgué concerne l’attaque informatique en particulier qui sont ceux qui pourrait être derrière.

De manière pratique, il faudrait noter que les attaques qui visent les institutions boursières n’ont rien d’exceptionnelles car cela a déjà été observé à plusieurs reprises. Par exemple en 2016 concernant Londres et en 2019 pour la bourse de Hong Kong. L’impact le plus direct de ces cyberattaques est bien sûr la suspension les activités des ‘institutions. Concernant les attaques de la bourse de Londres et de Hongkong, on se rappelle que pendant plusieurs jours, les services locaux de ses bourses ont été temporairement stoppés.

Si l’on ‘ignore totalement qui peut être derrière cette attaque informatique, certains suppose qu’il pourrait s’agir d’un groupe de cybercriminels pouvant Œuvrer dans l’intérêt des Etats. En particulier un APT.

Notons cependant que les attaques de déni de service à forte ampleur telle qu’il été constaté pour le cas de la bourse de néo-zélandais sans souvent causé par des « botnets », des réseaux de terminaux contrôlées, à l’insu de leur utilisateur, par le biais de programmes malveillants. Certains criminels « louent les botnets sous leur contrôle à des personnes qui souhaitent commettre des attaques par déni de service. ».

À la question de savoir si les cybercriminels à l’origine de l’attaque informatique auraient exigé le paiement d’une quelconque rançon, le ministre de la justice avait signifié ne pas être au courant d’une demande et s’est refusé de tout commentaire. Il en est de même pour le GCSB.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Garmin : La panne informatique dont les effets se font sentir sur les résultats financiers

Depuis la semaine dernière, Garmin est confronté à une panne informatique qui affecte son fonctionnement.

L’incident est dû à une attaque informatique, qui d’une certaine manière a été mal gérée par les administrateurs de la société et la reprise des activités prends toujours du temps.

Cet article va aussi vous intéresser : Investir dans une société de cybersécurité, que faut-il analyser en amont ?

La société a été victime d’une attaque rançongiciel. Plusieurs systèmes informatiques de cette dernière ont été contrôlés par les cybercriminels, plus singulièrement, le logiciel qui contient les données récoltées après les courses et d’autres entraînements physiques des utilisateurs, c’est-à-dire l’appli « Connect ». Le centre d’appel de la société ainsi que le système de production ont aussi été touchés par les cybercriminels.

Cet incident pose un sérieux problème à Garmin. En effet, la société doit rendre ce mercredi ses résultats financiers. Les clients d’un côté et les associés de l’autre ainsi que Wall Street center ne m’en avoir une meilleure appréhension de la situation actuelle. Le risque pour la société est que ses résultats financiers soient largement entachés, voir même éclipsés par cet incident qu’il traverse.

Et l’horloge tourne très vite puisque Garmin doit rendre compte de ses résultats financiers mercredi. Les clients voudront des réponses, et Wall Street voudra certainement plus de clarté. Il n’est pas impossible que les résultats financiers de Garmin soient éclipsés par cette cyberattaque.

Selon les spécialistes, la société américaine a mal géré cette crise. En effet dès le début, elle s’est renfermée dans un silence inexplicable pour ensuite faire une brève publication sur Twitter. Le samedi dernier, Garmin publiait une Foire A Questions qui ne concernait pas les grandes lignes qui n’intéressaient pas le grand public concernant l’incident. On retient que jusqu’à présent, certaines pages de Garmin sont toujours en panne, en particulier celle du statut Garmin Connect.

« Nous connaissons actuellement une panne qui affecte Garmin.com et Garmin Connect. Cette panne affecte également nos centres d’appels, et nous ne pouvons actuellement recevoir aucun appel, courriel ou chat en ligne. Nous nous efforçons de résoudre ce problème le plus rapidement possible et nous vous présentons nos excuses pour ce désagrément », décrivait l’entreprise sur son site.

Dans un certain sens, l’attaque informatique subi par Garmin pourra peut-être avoir une influence positive. L’entreprise pourra profiter de cette expérience pour améliorer sa sécurité en particulier, ses protocoles de défense contre les rançongiciels par exemple, ou encore le vol de données.

Les chercheurs estiment que la société a eu beaucoup de chance de ne pas avoir subi de plus sévère dommage. Mais une prochaine fois, Il n’est pas sûr qu’elle pourra s’en sortir aussi bien. Et Garmin lui-même est conscient de cela. On peut le lire dans son rapport annuel où il expose les risques liés à la sécurité des informations qu’il traite :

« Nous collectons, stockons, traitons et utilisons les informations personnelles et les autres données des utilisateurs. Les informations personnelles de nos utilisateurs peuvent comprendre, entre autres, les noms, adresses, numéros de téléphone, adresses électroniques, informations sur les comptes bancaires, taille, poids, âge, sexe, fréquence cardiaque, habitudes de sommeil, localisation par GPS.

En raison du volume et des types d’informations et de données personnelles que nous gérons et de la nature de nos produits et applications, les dispositifs de sécurité de notre plate-forme et de nos systèmes d’information sont essentiels. Si nos mesures de sécurité ou nos applications sont violées, perturbées ou défaillantes, des personnes non autorisées peuvent être en mesure d’accéder aux données des utilisateurs. Si nos fournisseurs de services tiers, nos partenaires commerciaux ou les applications tierces avec lesquelles nos utilisateurs choisissent de partager leurs données Garmin ou nous-mêmes devions subir une violation, une perturbation ou une défaillance des systèmes compromettant les données de nos utilisateurs ou si les médias suggéraient que nos mesures de sécurité ou celles de nos fournisseurs de services tiers étaient insuffisantes, notre marque et notre réputation pourraient en être affectées, l’utilisation de nos produits et services pourrait diminuer et nous pourrions être exposés à un risque de perte, de litige et de procédure réglementaire.

En fonction de la nature des informations compromises, en cas de violation de données, de perturbation ou d’autre accès non autorisé à nos données d’utilisateur, nous pouvons également avoir l’obligation d’informer les utilisateurs de l’incident et nous pouvons avoir besoin de fournir une certaine forme de recours pour les personnes touchées par l’incident. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quelle place accordée à la cybersécurité ?

Aujourd’hui on en parle et on en parlera toujours.

Mais la véritable question est de savoir quelle est la place accordée à la cybersécurité. Pour la majorité des spécialistes, la sécurité informatique doit être une priorité. Et ils ne sont pas les seuls. Les politiciens, les chefs des institutions publiques en passant par le parlementaire sont d’accord, qu’il faut accorder une place très importante à la cybersécurité. « la cybersécurité devrait être au sommet des priorités dont les organismes de réglementation se préoccupent. ».

Cet article peut aussi vous intéresser : 6 notions à connaître en matière de cybersécurité moderne

cette réalité est confirmée par un sondage en ligne réalisé par la structure Finance et investissements dénommé : « L’industrie financière en pleine ébullition ». Ce sondage posait la question suivante : « Sur quels enjeux les régulateurs devraient-ils accroître leur surveillance de l’industrie financière afin de mieux protéger le client ? ».

Les personnes ayant répondu devait choisir entre sept enjeux dont leurs choix devait être unique. la cybersécurité est alors apparu à la première position. à la seconde position on pouvait trouver encadrement des pratiques de distribution de production financier et à la troisième position il était faire référence un encadrement des pratiques de distribution des produits financiers et la transparence relative au coût des produits financiers. « La cybersécurité est un must après avoir vu les fuites d’information chez Desjardins et Capital One », avait commenté un intervenant. Un autre ajoutera par la suite : « Plusieurs vols de données, cela nécessite d’être surveillé de près. Avec les marchés financiers et les fraudes, il faut prévoir des retraits par les clients. ».

Un autre a répondu en associant l’encadrement des technologies financières (fintechs) à la cybersécurité : « Les technologies financières et la cybersécurité sont des enjeux majeurs de notre société. Les régulateurs et l’industrie devraient investir leur énergie sur ces aspects. ».

Certains intervenants ont exigé plus de transparence en mettant plus en évidence les frais que la rémunération elle-même : « La divulgation des frais est encore bien complexe pour l’investisseur. Il faut la simplifier et la mettre en parallèle avec les rendements, et cela, d’une façon identique d’une institution à l’autre. Il faut standardiser l’approche dans la présentation des frais et des rendements, afin que l’investisseur comprenne. »

D’un autre côté il a été révélé que les technologies financières eu égard aux différentes attaques informatiques qu’elles subissent généralement les grandes institutions financières : « La suprématie des banques sera attaquée. Elles ont abusé la clientèle pour enrichir leurs actionnaires, mais la compétition et l’innovation technologique seront impitoyables envers elles. »

Par ailleurs, le fait que la sécurité informatique soit appréhender comme une urgence de nos jours n’est pas véritablement une surprise. Les différentes attaques informatiques et les différents mouvements qui s’en sont suivis en clairement démontré que les gens voulaient plus d’assurance quand il se connecte à Internet. « Je soupçonne que peu de conseillers rencontrent des clients qu’ils ne doivent pas rassurer à ce sujet », expliquait Jean Morissette, un consultant auprès d’une firme de gestion de patrimoine.

Pour donner une réponse complète à la question posée depuis le début de l’article, certains répondant à titre anonyme au sondage ont énoncé ceci : « Les régulateurs devraient surveiller plus les fournisseurs de produits [les assureurs] qui essaient de vendre des produits d’assurance qui misent sur la déchéance, sur le Web, sans représentants. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment fonctionne les logiciels espions ?

Un logiciel espion appelé aussi espiogiciel ou communément Spyware est un programme informatique permettant de recueillir des informations sur l’utilisateur d’un ordinateur à son insu dans le but soit de le surveiller ou de le voler. Ce programme informatique est appelé aussi dans certain contexte mouchard.

Les informations qu’il a tendance à récolter sont la traçabilité des adresses numériques des sites internet, l’espionnage de mots-clés utilisé dans les moteurs de recherche ; les informations financières tel que les identifiants bancaires, numéro de carte bleue, de visa ou encore de code d’accès ; des identifiants de connexion tels que les mots de passe et le nom d’utilisateur.

Cet article va aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Mais avant toute chose, tous les logiciels espions ne sont pas illégaux car il existe une licence d’utilisation pour certains. Souvent ces logiciels sont installés dans les terminaux dans l’intention de protéger l’utilisateur ou encore ce sont des effets secondaires d’autres applications que bon nombre de personnes ne prennent pas la peine de vérifier avant d’installer sur l’appareil.

Généralement les logiciels espions s’installent au même moment que d’autres logiciels assez normal. Cela peut-être pour le concepteur de logiciel, la rentabilisation de son application par la commercialisation de certaines données statistiques, car utiliser une application signifie des habitudes qui peuvent valoir très cher sur le marché. C’est pour cette raison qu’on vous dit que les spyware ne sont pas forcément illégaux. Souvent ces applications en un but pour le développement comme aussi dans certains cas un but purement malsain.

Mais ne nous leurrons pas les applications espionnes servent à espionner tout simplement. Et cela peut entraîner de graves dommages tels que la divulgation de données à caractère personnel. Hormis cela, un logiciel espion peut aussi avoir des effets néfastes sur nos appareils et cela se voit à travers divers symptômes.

Le fonctionnement des logiciels espions sur l’appareil notamment visible car étant un programme comme tout autre ces actions seront manifestées par certains détails bien définis tels que :

  • L’occupation d’espace sur le disque dur.
  • La consommation d’une partie de la mémoire vive.
  • Une importante mobilisation des ressources de processeur.
  • Il peut arriver aussi que vos applications plantent par effet de logiciel espion.
  • Un problème d’ergonomie quant à l’utilisation de l’appareil dans son ensemble. Sans oublier une consommation irrégulière des données internet.

Les types de logiciels espions

Il existe deux types de logiciels espions. Nous avons :

  • Les logiciels espions internes. Ceux qui sont intégrés au cœur même de l’appareil ou à une application tierce.
  • Nous avons aussi les logiciels espions externe qui sont soit installés par la suite de téléchargement ou qui se grèvent à d’autres applications.

Comment se protéger ?

Pour se protéger des logiciels espions il faut d’abord avoir des gestes de prévention :

  • En premier lieu, ne jamais installer une application dont vous n’êtes pas sûr à 100 % de sa provenance ni encore de la fiabilité de son concepteur. C’est pourquoi il vous ait recommandé de toujours télécharger vos applications dans les stores dédiés spécialement à ses marques.
  • S’il est particulièrement difficile de détecter le logiciel espion une fois installé, restez constamment vigilant car, aucun programme de ce genre de peut fonctionner sans poser de problème direct au Terminal en question.
  • Par ailleurs, il existe de nombreuses antivirus qui vous permettront de vous protéger des logiciels espions. Les plus célèbres sont BitDefender et Kaspersky. Ce sont les programmes qui sont reconnus pour leur solidité et la fiabilité de leur protection mais aussi leur efficacité selon les tests récents de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage